Рефераты. Преступления в сфере компьютерной информации : криминологический анализ личности преступника






p> MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN

OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности». Их «работа» подпадает под статью 272 (оба пункта) и некоторые дополнительные статьи (в том числе, шпионаж – военный и промышленный). В числе совершаемых ими преступлений не числятся «работы» на сумму меньше 5..10 тысяч долларов. Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей.

Личности крайне амбициозные, но знающие себе цену. Мотивация преступного поведения формируется обычно на стадии освоения

«просторов киберпространства». Как личности дальновидные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу понимают, что на Руси этим делом много не заработаешь. И переходят в «теневую область». Так и продолжают. Причём довольно успешно.

Добиваются очень многого – благополучия, обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере.

Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной среде на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, что здесь практически отсутствует так называемая «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела.

В качестве вывода о преступниках, совершающих подпадающие под 272 статью УК РФ преступления, можно сказать, что высокая техническая подготовленность – их основная черта, высокая латентность преступлений – основа их мотивации, внутренняя предрасположенность – основное условие вступления на преступный путь, и социально-экономическая ситуация в стране
– основная причина окончательного выбора.

Но мы рассмотрели лишь статью 272. Самую первую. Да, этот «кусок пирога» занимает добрых ѕ от всех преступлений в области компьютерной информации, и тем не менее, следующие статьи и преступники, совершающие указанные в них деяния, также представляют достаточный интерес с точки зрения криминолога. Приступим, помолясь …

Статья 273. Цитирую: «Создание, использование и распространение вредоносных программ для ЭВМ». Какая первая ассоциация приходит на ум? Да, вирусы. Они самые. Ну, раз они первыми «пришли», первыми их и отработаем.

Здесь уже не будет деления на 3 группы – новичков, профессионалов и т.п. – здесь всё более или менее ограничено самой сутью компьютерного вируса. Это обыкновенная программа, набор команд, которые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод на экран различных мешающих работе сообщений, стирание и/или произвольную(обычно деструктивную) модификацию содержимого памяти и дисковых накопителей и т.д.
А так как это программа, написана она, соответственно, на каком-либо языке программирования, а следственно при участии человека. Программиста. Значит любого, кто владеет языком программирования. Сразу такой вот «круг подозреваемых», общая черта для преступника … Но тем не менее, ограничить этот «круг» можно, правда не слишком сильно. Конечно, как я уже сказал, написание вирусов, или, по другому, вредоносных программ доступно практически любому, даже начинающему программисту. Но, у программистов со стажем обычно и так гора работы – им незачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим
«грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, но и мощным оружием в руках «компьютерного террориста»
(да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполезны в большинстве случаев. Но, тем не менее, изготовлением вредоносных программ для ЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно, отвлекаясь от моральной стороны дела, неплохая проба пера – в программе-вирусе применяется очень много серьёзных алгоритмов, несколько сложных для реализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтересный по одной простой причине – экстремально высокая латентность. Ну невозможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора.
Вирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все от разных авторов. Со всех концов света. И без видимых признаков идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать основанием для квалификации этих действий как незначительных для признания преступлением.

А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причинения вреда. Я уже упоминал о «компьютерном терроризме». Так вот, это – то самый случай. И преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.

Как показывает статистика, к сожалению, зарубежная, возраст такого преступника – 23 года и выше. В основном, это высококвалифицированный программист. В большинстве случаев, параллельно совершает деяния, которые
(в случае засечения преступника соответствующими службами) могли бы быть квалифицированы по 272 статье. Если вернуться к «списочной» классификации по статье 272, он принадлежит ко 2ой или 3ей группе со всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасный сразу по
2-ум направлениям.

Итак, 273-юю статью тоже «прояснили» в отношении преступников. Пришли, опять же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.

На последок, в заключение этой главы, пару слов о 274-ой статье
Уголовного Кодекса, которая, стараниями предусмотрительного законодателя, увеличила количество составов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практически никогда не участвуют описанные мной в этой работе лица. Она несколько специфична и отличается абсолютно «непрограммисткими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо является его пользователем, либо просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить типичного преступника и рисовать портрет его личности просто бессмысленно.
Подождём-с …

ЗАКЛЮЧЕНИЕ

Вот, в принципе, и всё о компьютерных преступниках. Как ясно из характеристик, личности они интересные. Но, к сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю.
Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Ю.М. Батурин «Компьютерная преступность и компьютерная безопасность»

2. Компьютерный еженедельник «Компьютерра»

3. Интернет-ресурсы, IRC-каналы и материалы конференций



Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.